ЭРА ЦЕЛЕВЫХ КИБЕРАТАК
General Performance Improvement Company
Казахстанская консалтинговая компания, предлагающая своим клиентам комплексные решения в различных сферах корпоративного управления.
Компания предлагает полный комплекс услуг
в сфере информационной безопасности:
Построение Системы управления информационной безопасностью
Управление рисками информационной безопасности. Противодействие кибератакам.
Разведка и аналитика киберугроз
Оценка угроз информационной безопасности.
Проведение теста на проникновение
Оценка уязвимостей информационной безопасности.
Проведение расследований инцидентов информационной безопасности
Определение источников и механизма атаки. Выявление и документирование криминалистически важных данных.
Автор статьи:
Александр Третьяк
Эксперт в области информационной безопасности
GPI Company
Как возникает угроза?
Любое противоправное действие совершается кем-либо при совпадении трех составляющих: потребность, возможность и мотивация (или назовем ее "возможность самооправдания за содеянное").
Например, перейти дорогу в неположенном месте человек решится, если у него будет потребность попасть на другую сторону. Он физически будет в состоянии преодолеть проезжую часть и найдет себе оправдание за этот поступок (отсутствие перехода поблизости, не очень оживленное движение и т.д.).

Если говорить о мошенничестве в банковском секторе, то, скорее всего, ограничения существуют только по одной составляющей – возможность. Так как потребность людей в деньгах, а именно они являются целью атак на банковский сектор, практически не измерима, в мире всегда найдется достаточное количество людей, способных оправдать такой способ заработка.
ОБЪЕМ МОШЕННИЧЕСТВА ОПРЕДЕЛЯЕТСЯ ТЕМИ ВОЗМОЖНОСТЯМИ, КОТОРЫЕ МЫ ДАЕМ МОШЕННИКАМ.
Развитие банковских технологий непрерывно меняет не только поведение клиентов, предоставляя им новые возможности и услуги, но и вектор атак мошенников.

Во времена, когда, кроме наличных денег, ничего не было, злоумышленникам приходилось с риском для собственной жизни грабить банковские хранилища. Все изменилось с появлением безналичных расчетов и платежных инструментов.

Отправной точкой платежного мошенничества, наверное, можно считать подделки банковских чеков. Подделки и махинации с платежными картами приняли эстафету.

С ПОЯВЛЕНИЕМ СИСТЕМ ОНЛАЙН-ПЛАТЕЖЕЙ БАНКОВСКОЕ МОШЕННИЧЕСТВО ВЫШЛО НА НОВЫЙ УРОВЕНЬ.
Теперь для совершения кражи денег нет необходимости вставать из-за компьютера. Исследования, проводимые одной из крупнейших компаний в сфере банковской безопасности, показывают, что у человека, совершившего кражу крупной суммы денег через электронные каналы, происходят необратимые изменения в мышлении, и ему впредь крайне сложно отказаться от такого способа обогащения.
С 2016 ГОДА ПО ОБЪЕМУ ПРЕСТУПЛЕНИЙ В СФЕРЕ ЭКОНОМИКИ, КИБЕРМОШЕННИЧЕСТВО - НАХОДИТСЯ НА ВТОРОМ МЕСТЕ.
Если подробно говорить о кибермошенничестве в банковском секторе, то атаки следует разделить на атаки клиентские и атаки непосредственно на банки.

Атаки на клиентов – это, в первую очередь, компрометация рабочих мест бухгалтеров и руководителей, на которых установлены и работают системы интернет-банкинга.

На сегодняшний день даже для крупных и богатых компаний не ставится вопрос о том, взломают ли их. Вопрос ставится, когда это произойдет и как скоро будет обнаружено. Что касается средних и мелких компаний, то они являются совсем легкой мишенью для кибермошенников, и вопрос состоит лишь в их привлекательности для атаки.

Сегодня банки имеют опыт потерь клиентских денег путем использования систем интернет-банкинга, они научились достаточно неплохо им противостоять. Внедрение эффективных систем мониторинга и многофакторной идентификации платежей началось после того, как менеджеры банков осознали необходимость инвестировать в защиту клиента сегодня, для того чтобы завтра сохранить доверие клиента к системам дистанционного обслуживания, на которые делают ставку практически все игроки. Те банки, которые внедрили эти системы раньше, получили на какое-то время конкурентное преимущество, но сейчас ситуация практически выровнялась, и уровень хищений в данном направлении начал снижаться.

Естественно, вслед за этим мошенники начали искать новые возможности для махинаций, так как уже недостаточно атаковать слабо защищенный компьютер бухгалтера. Теперь, чтобы получить информацию, необходимую для проведения мошеннической операции, надо атаковать сети телекоммуникационных операторов, интернет-провайдеров или применять сложные схемы с использованием социальной инженерии. Эти мероприятия сравнялись по сложности с атаками непосредственно на банковские системы.

И мы вступили в эру целевых кибератак на банки. По статистике, сегодня более половины кибератак являются целевыми, а в банковском секторе их доля, наверно, составляет 90% и более.

ЦЕЛЕВАЯ АТАКА ОЗНАЧАЕТ, ЧТО МОШЕННИК ЗНАЕТ, КОГО ОН АТАКУЕТ, И ЗНАЕТ, КАК ПРАВИЛЬНО АТАКОВАТЬ. МОШЕННИК «ЗНАЕТ, ГДЕ ЛЕЖАТ ДЕНЬГИ»!
Наиболее частыми целями мошенника являются процессинговые и платежные системы, а также системы управления банкоматной сетью.

Вектор атаки остается прежним – атака через конечного пользователя. Цель мошенника - получить доступ к любому компьютеру в корпоративной сети, оставаясь при этом незамеченным.

Для получения доступа мошенники используют те же схемы. Самым популярным способом доставки вредоносной нагрузки остается электронная почта. При этом мошенники действуют достаточно точечно и профессионально, проводя ряд подготовительных мероприятий. Получатели писем тщательно выбираются и, например, программисту никогда не будет направлено письмо с новыми бухгалтерскими директивами. А в качестве файла с вредоносным макросом часто используются реальные, заблаговременно перехваченные файлы из переписки жертвы.

Вторым, набирающим обороты способом первичного заражения, является компрометация цепочки поставок. В данном случае вредоносная нагрузка доставляется жертве вместе с легитимным программным обеспечением, или его обновлением. Преимуществом для мошенников является то обстоятельство, что поставщики программного обеспечения обычно работают с большим количеством клиентов, и, скомпрометировав один раз цепочку поставок, уязвимость распространяется ко всем этим клиентам.

Целевые атаки на банковские системы технически более сложные и более длительные по времени. Получив доступ в сеть банка, мошенники проводят разведку, выбирают цели для атаки и делают подготовительные мероприятия (открывают счета на подставных лиц, выпускают платежные карты, изучают внутренние процессы банка). Задача мошенников - оставаться незамеченными до момента готовности к проведению атаки. Задача банка - противоположная - выявить несанкционированное присутствие в сети, локализовать атаку и ликвидировать ее последствия.

Для эффективного противодействия целевым атакам не стоит полагаться на какое-то одно средство защиты. По аналогии с эшелонированной обороной, система защиты от киберугроз должна иметь возможность выявления атаки на разных этапах. Конечно, чем раньше признаки атаки будут обнаружены, тем быстрее и эффективнее будут меры по ее локализации и ликвидации. Но, если злоумышленникам удается преодолеть первый эшелон защиты, должны сработать второй, третий и т.д.

СИСТЕМА МОНИТОРИНГА И ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ ДОЛЖНА ФУНКЦИОНИРОВАТЬ НЕПРЕРЫВНО И ПОСТОЯННО СОВЕРШЕНСТВОВАТЬСЯ.
С этой целью должен быть организован процесс оценки и управления рисками информационных технологий и информационной безопасности. Важным элементом данного процесса является порядок эскалации вопросов кибербезопасности на уровень топ менеджмента, так как часто скорость принятия управленческого решения играет ключевую роль в успехе защиты от атаки.

Применение новых технологий в банковской сфере неизбежно связано с появлением новых рисков. И «гонка вооружений» в этой сфере вряд ли когда-нибудь прекратится. Мошенники будут атаковать банки и клиентов, а задача банков - быть готовыми к этим вызовам. Технологии должны улучшать сервис, делать его более удобным и доступным, а отказ от этих преимуществ под давлением мошенников будет означать проигрыш в гонке.

General Performance Improvement Company: http://gpi.kz/